سلام خوزستان

انتشار اخبار سیاسی- اقتصادی و اجتماعی و فرهنگی خوزستان

سلام خوزستان

انتشار اخبار سیاسی- اقتصادی و اجتماعی و فرهنگی خوزستان

یک تحلیل سیاسی

بیژن پیروز در نشست معاونت پژوهش و آموزش خبرگزاری فارس تبیین کرد
کنترل و هدایت شبکه‌های اجتماعی توسط نهادهای امنیتی غربی 

خبرگزاری فارس:سرویس‌های امنیتی ایالات متحده به لطف امریکایی بودن اینترنت مورد استفاده توسط کاربران عملاً "همه چیز" را در مورد آنها می‌دانند: آنها آدرس آی‌پی کاربران را ذخیره نموده از محتوای همة جستجو‌های اینترنتی کاربران نسخه برداری می‌کنند.

خبرگزاری فارس: کنترل و هدایت شبکه‌های اجتماعی توسط نهادهای امنیتی غربی

اختصاصی : متن حاضر حاصل نشستی است که  به همت معاونت پژوهش و آموزش خبرگزاری فارس برای مدیران و خبرنگاران خبرگزاری در تاریخ 9/3/91 برگزارگردید و طی آن دکتر بیژن پیروز عضو هیئت علمی دانشگاه تهران، ابعاد مختلف کنترل و هدایت شبکه های اجتماعی توسط  سرویس های امنیتی آمریکا را مورد کنکاش قرار دادند.

شاید ابعاد گستردة عملیات جاسوسی و شنودی که توسط سرویس‌های امنیتی ایالات متحده در فضای ارتباطات جهانی در حال اجرا بوده و هست در گزارشی که واشنگتن پست در خصوص تنگنا‌ها و مشکلات نهادهای اطلاعاتی ایالات متحده در جولای سال 2010 منتشر نموده است تا حد زیادی نمایان باشد:

... سیستم‌های شنود در "سرویس امنیت ملی"1 ایالات متحده روزانه 7/1 میلیارد ایمیل، تماس تلفنی و سایر انواع ارتباطات را شنود و ذخیره سازی می‌کنند. اما در "سرویس امنیت ملی" فقط بخشی از این 7/1 میلیارد شنود در قالب 70 پایگاه دادة 2متفاوت طبقه بندی می‌گردد. سایر آژانس‌های اطلاعاتی امریکا هم که هیچکدام از آنها تحلیل‌گر و مترجم کافی برای طبقه بندی این حجم  در اختیار ندارند با این معضل دست به گریبان می‌باشند.

تاثیر عملی مشکلات حاصل از طبقه بندی و پردازش این حجم سنگین اطلاعات در مقیاس بسیار کوچکتر در دفتر کار مایکل لیتر 3رئیس مرکز ملی مقابله یا تروریسم4 قابل مشاهده می‌باشد. آقای لیتر بیشتر روز وقت خود را صرف کار با چهار مانیتور مختلفی که روی میز کارش وجود دارند می‌کند در حالی که شش هارد درایو 5 زیر پای او قرار دارند.6

در جهانی که برای نزدیک به 2 میلیارد نفر از جمعیت آن امکان دسترسی به اینترنت وجود دارد7،  این ادعا که سیستم‌های شنود فقط در "سرویس امنیت ملی" ایالات متحده روزانه 7/1 میلیارد ایمیل، تماس تلفنی و سایر انواع ارتباطات را شنود و ذخیره سازی می‌کنند. نه توسط رئیس مرکز ملی مقابله یا تروریسم و نه هیچ مقام دیگری در ایالات متحده هرگز تکذیب نگردیده است.

اما نخستین ابزار برای تجزیه و تحلیل اطلاعات به زبان‌های گوناگون داشتن نرم‌افزارهایی است که دارای "توانایی کار" با زبان‌های مختلف باشند. این توانایی‌ صرفاً به معنی قابلیت نمایش و یا تایپ به زبان‌های مختلف نیست بلکه داشتن امکانات لازم برای جمع آوری، ایندکس کردن و جستجو و بازیابی هوشمند در میان اطلاعات موجود به زبان‌های مختلف را نیز شامل می‌شود. در امریکا، بیش از 200 شرکت بزرگ ارائه دهندة محصولات دارای  قابلیت جستجو در محیط‌های چند زبانه8از فن‌آوری‌های عرضه شده توسط شرکت بیسیس تکنولوژی 9  استفاده می‌کنند 10.    

حجم زیادی از اطلاعات منتشر شده به زبان‌های مختلف به صورت تایپ شده روی اینترنت قرار نداشته بلکه بسیاری از آنها به صورت چاپ شده روی کاغذ منتشر می‌شوند. برای تبدیل این نوشته‌ها به فایل‌های کامپیوتری یا این نوشته‌ها باید توسط تایپیست‌های آشنا به زبان مجدداً در کامپیوتر‌ها تایپ شده و یا  از نوشته‌ها عکس‌برداری شده و حروف و کلمات موجود در عکس‌ها توسط سیستم‌های "تشخیص نوری حروف" 11  به فایل‌های متنی تبدیل گردد.

معروف‌ترین سیستم‌ها در حوزة تشخیص نوری نماد (به ویژه در مورد حروف نوشته شده به زبان‌های خاور میانه) به شرکت  نووداینامیکز   12 تعلق دارند.

از دیر باز حجم بسیار زیادی از اطلاعات نه به صورت متنی که به صورت مکالمه منتشر شده و حجم بسیار زیادی از شنودهای انجام شده در عصر فن آوری اطلاعات هم به رغم رواج سیستم‌های متن پایه، همچنان شنود مکالمات هستند. هر چند امکان ذخیره و پخش مجدد اصوات به اختراع گرامافون توسط ادیسون  13 بازمی‌گردد اما  تجزیه و تحلیل و طبقه‌بندی اطلاعات موجود در مکالمات نیز مستلزم تبدیل خلاصه یا تمام مکالمات به "متن" می‌باشد این کار می‌تواند توسط افراد آشنا به زبان مکالمه و یا به کمک سیستم‌های تحلیل گفتار انجام شود  14 انجام شود که در میان آنها سیستم "کالرماینر یورکا"  15 متعلق به شرکت کالرماینر 16 برندة جایزة برترین سیستم تحلیل گفتار در سال 2009 بوده است. 17 

این سیستم فقط آنچه گفته شده را به متن تبدیل نمی‌کند بلکه با در نظر گرفتن لحن، نواخت 18 سکوت‌ها و کلاً ویژگی‌های غیر کلامی گفتگو‌ها، محتوا   19 ، زمینه 20  و هدف  21 از گفتگو‌ها را نیز علاوه بر متن مورد تجزیه و تحلیل قرار می‌دهد.

واضح است که برای استفاده از محتواهای منتشر شده به زبان‌های مختلف، یا تحلیل‌گران و تصمیم‌گیرندگان باید اقدام به یادگیری زبان‌های مورد بحث نموده و یا این محتواها به زبان (یا زبان‌های)  قابل فهم برای تحلیل‌گران و تصمیم‌گیرندگان ترجمه شود.

در خصوص یادگیری زبان‌های مختلف شرکت کارنگی اسپیچ  22  فراهم آورندة آخرین فن‌آوری‌های آموزش زبان بوده و در خصوص ترجمه اتوماتیک متون به زبان‌های قابل فهم برای تحلیل‌گران و تصمیم‌گیرندگان محصولات  شرکت لنگویج ویور 23  معروف‌ترین‌ها می‌باشند. لنگویج ویور در شرح خدمات خود آورده:

...روش ما برای حل مشکل ترجمه در سازمان‌های دولتی اضافه کردن اتوماسیون به فرآیند ترجمه می‌باشد. در این سیستم، کلید واژه‌های ایجاد شده توسط بخش ترجمة اتوماتیک فراهم آورندة امکان جستجو و تحقیق روی تمام اطلاعات به منظور یافتن هر چه سریعتر اطلاعات مرتبط خواهد بود و  سازمان‌های دولتی قادر خواهند بود به سرعت اسناد، وب‌لاگ‌ها و وب‌سایت‌ها را ترجمه نموده و فقط متون مرتبط با نیازهای خود را برای ترجمة دقیق‌ و تجزیه و تحلیل بیشتر به بخش انسانی ارسال نمایند...

اس‌دی‌ال لانگوییج ویور 24  یک سیستم ترجمة از نظر اقتصادی کاملاً مقرون به صرفه است  که برای سازمان‌های دولتی امکان ترجمة همه چیز را تقریباً بلافاصله پس از مشاهده فراهم می‌آورد و به این ترتیب برای آنها این امکان را پدید می‌آورد که کلیة اطلاعات موجود را مستقل از زبان مبداً مورد تجزیه و تحلیل قرار داده و بسته به نیاز طبقه بندی نمایند...

اس‌دی‌ال لانگوییج ویور فراهم آورندة امکان اولویت بندی و استفاده حداکثر از امکانات ترجمه در سازمان‌های دولتی می‌باشد چرا که با ارائة دور اول ترجمه از تمام اطلاعات توسط اس‌دی‌ال لانگوییج ویور، مترجمین انسانی قادر خواهند بود صرفاً به کار روی ترجمة اطلاعات مهم‌تر، یعنی اطلاعاتی که مستلزم تجزیه و تحلیل و تفسیر انسانی می‌باشد مشغول باشند.

این محصولات همچنین دارای امکان فراگیری از طریق به خاطر سپردن مثال بوده و به سادگی می‌توان آنها را طوری تعلیم داد که در موضوعات و حوزه‌های مورد علاقة سازمان‌های خاص، فراهم آورندة ترجمه‌هایی روان و کاملاً قابل فهم باشد...25 

ترجمه‌های کامپیوتری هر چند بسیار سریع‌‌تر از ترجمه‌های انسانی هستند اما تا زمان این نگارش هنوز دارای دقت ترجمه‌های انسانی نیستند بنابر این وقتی که حجم زیادی از اطلاعات نیازمند به ترجمه دقیق باشد چاره‌ای جز انجام ترجمه توسط گروهی از مترجمین وجود نخواهد داشت. لینگوتک 26  نام شرکتی است که به طور تخصصی ارائه دهندة سیستم‌های مورد نیاز برای ترجمة گروهی 27  تحت شبکه می‌باشد.

ازجمله شناخته‌ترین سیستم‌هایی که در آن برای فراهم آوردن امکان ترجمة گروهی از فن‌آوری‌های شرکت  لینگوتک استفاده شده است سیستم "شیرپونت مایکروسافت  28"  می‌باشد. اما در بخشی از سایت "لینگوتک" که به خبر مربوط استفاده از فن‌آوری "لینگوتک" در محصولات مایکروسافت" اختصاص یافته توضیح جالبی در مورد شرکت "لینگوتک" وجود دارد:   

... شرکت لینگوتک از طریق فراهم آوردن امکان ارائة ترجمه‌های سریع و قابل اعتماد راه‌های جدیدی را برای ایجاد ارتباط میان شرکت‌های تجاری و مشتریانشان ایجاد نموده و آنها را قادر می‌سازد تا روابط تجاری خود را به شیوه‌ای مقرون به صرفه در سراسر جهان گسترش دهند. محیط اختصاصی ترجمة اشتراکی 29  نمایان‌گر گامی دیگر در تکامل ترجمه به کمک فن‌آوری و نیز مشارکت جمعی می‌باشد.

امروزه سازمانهای جهانی، سرویس‌های اطلاعاتی و ادارات دولتی با استفاده از این محیط برای ترجمة متون از چند صفحه تا چند برگ در زمان و منابع صرفه جویی می‌کنند. شرکت لینگوتک ارائه دهندة خدمات تخصصی ترجمه نیز برای شرکت‌ها می‌باشد. این شرکت در شهر دارپر  30 از ایالت یوتا 31 قرار داشته و توسط کانوپی ونچرز 32،  این-کیو-تل و فلای‌ویل ونچرز 33  تامین اعتبار گردیده است  34.  

شرکت "کانوپی ونچرز" و "فلای‌ویل‌ونچرز" دو شرکت‌ سرمایه‌گذاری تاسیس شده توسط مدیران سابق شرکتهای عرضه‌کنندة محصولات مختلف در عرصة فن آوری اطلاعات هستند، اما در مورد "این-کیو-تل" اگر به صفحات خبری قدیمی‌تر در سایت شرکت لینگوتک مراجعه کنیم به گزارشی با عنوان "این-کیو-تل روابط استراتژیک خود با لینگوتک را گسترش می‌دهد می‌رسیم" که در آن تصریح شده:   

... لینگوتک پیشرو در فن‌آوری ترجمة اشتراکی امروز اعلام کرد که روابط استراتژیک خود را با این-کیو-تل (آی‌کیو‌تل)، شرکت سرمایه‌گذاری مستقلی که راه‌حل‌‌های مبتنی بر فن‌آوری‌های مبتکرانه را برای پشتیبانی از ماموریت‌های جامعة اطلاعاتی ایالات متحده شناسایی می‌کند گسترش داده است. 35

پیشتر به نقل از یکی از صفحات سایت شرکت "بیسیس تکنولوژی" گفته شد در امریکا، بیش از 200 شرکت بزرگ ارائه دهندة محصولات دارای  قابلیت جستجو در محیط‌های چند زبانه از فن‌آوری‌های عرضه شده توسط این شرکت استفاده می‌کنند. جالب این که در گوشة سمت چپ وپایین صفحة اصلی سایت شرکت "بیسیس تکنولوژی  36" هم لوگوی شرکت "این-کیو-تل" مشاهده می‌شود. سایت شرکت ارائه دهندة نرم‌افزارهای آموزش زبان "کارنگی‌اسپیچ" هم در صفحه‌ای با عنوان " دولت"، دارای بخشی به نام "ارتباط با این-کیو-تل" می‌باشد که در آن می‌خوانیم:

...در بخش دولتی، کارنگی‌اسپیچ از نزدیک در حال همکار با این-کیو-تل می‌باشد که یک شرکت غیر انتفاعی سرمایه‌گذاری استراتژیک می‌باشد که تلاش می‌کند راه‌حل‌‌های مبتنی بر فن‌آوری‌های مبتکرانه را برای پشتیبانی از ماموریت‌های جامعة اطلاعاتی ایالات متحده شناسایی و متناسب سازی نموده و تحویل دهد. به گفتة توری ام پیرسال  37 معاون اجرایی بخش معمار و مهندسی در این-کیو-تل، تقاضای بالایی برای نرم افزار آموزش زبان محاوره‌ای وجود دارد.

شراکت استراتژیک این-کیو-تل با کارنگی‌اسپیچ فراهم آورندة توانایی‌هایی در فن‌آوری می‌باشد که می‌تواند به تقویت تلاش‌های دولت برای سنجش و آموزش زبان محاوره‌ای به کسانی باشد که به طور بومی این زبان‌ها را صحبت نمی‌کنند 38.

همانطور که می‌بینیم در سایت‌های شرکت‌های یاد شده در مورد "این-کیو-تل" یا به ارائة یک توضیح به وضوح کلیشه‌‌ای شامل عبارت‌هایی مثل "روابط استراتژیک" یا " سرمایه‌گذاری استراتژیک " بسنده گردیده یا دقت شده راجع به محتوای هر نوع همکاری صرفاً توضیحات ارائه شده از طرف مدیران شرکت "این-کیو-تل" نقل قول گردد.

جالب این که روی سایت رسمی شرکت "این-کیو-تل" هم در خصوص معرفی وظایف و عملکرد این شرکت به ارائة سه پاراگراف کوتاه ادبی اکتفا گردیده است:

آژانس مرکزی اطلاعات امریکا (سی‌آی‌ای) در تمام طول مدت عمر خود از زمان تاسیس، همواره در لبة برندة علم و فن‌آوری عمل نموده. از هواپیمای جاسوسی یو-2  39 تا ماهوارة کرونا 40  "جادوگران لانگلی" در آژانس مرکزی اطلاعات با کارکردن در سطحی پیشرفته‌تر از بخش خصوصی و نیز سایر شاخه‌های دولت، شهرتی سرشار در پذیرش ریسک و ارائة اختراعات جسورانه از خود به جای گذاشتند. بیشتر این موفقیت‌ها در عرصة فن‌آوری نتیجة شناسایی فاصله‌ها  و فرصت‌ها توسط سی‌آی‌ای بود.

در اواخر دهة 1990 قدم‌های برداشته شده در نو آوری‌های تجاری در عرصة فن‌آوری اطلاعات به سرعت در حال پیشی گرفتن از توانایی سازمان‌های دولتی از جمله آژانس مرکزی اطلاعات برای پیوستن به روند پیشرفت‌ها بود. این نو آوری‌های تجاری که حاصل سرمایه‌گذاری‌های بخش خصوصی در تحقیق و توسعه‌ای بود که میلیاردها دلار سرمایه و نیز بهترین استعداد‌های کشور را در خدمت توسعة تجاری فن‌آوری‌‌های مختلف قرار می‌داد.

در 1998 آژانس مرکزی اطلاعات امریکا با به رسمیت شناختن فن‌آوری به عنوان یک اولویت استراتژیک اصلی، طرحی جسورانه را برای ایجاد یک شرکت سرمایه‌گذاری جدید که دسترسی آژانس به نوآوری‌های بخش خصوصی کمک می‌کرد را در دستور کار خود قرار داد.  این-کیو-تل در فوریة سال 1999 به درخواست رئیس آژانس مرکزی اطلاعات و با حمایت کنگرة امریکا توسط عده‌ای از شهروندان خصوصی 41 تاسیس گردید و مسئولیت ایجاد ارتباط میان آژانس مرکزی اطلاعات امریکا و مبتکران نوظهور در عرصة فن‌آوری به آن محول گردید. 42

با بررسی‌های بیشتر در سایت رسمی آژانس مرکزی اطلاعات ایالات متحده مشخص می‌شود  43 که:  "این-کیو-تل  44" یک شرکت دارای سرمایة اعلام نشده و بودجة محرمانه است که در 29 سپتامبر سال 1999 توسط آژانس مرکزی اطلاعات45 ایالات متحده تاسیس گردیده است. این شرکت غیر انتفاعی 46  و دارای سهام غیر قابل عرضه در بورس 47  معرفی شده و وظیفة آن سرمایه‌گذاری در پروژه‌ها و شرکت‌هایی می‌باشد که در عرصة فن‌آوری‌های مختلف فراهم آورندة برتری تکنولوژیک برای آژانس مرکزی اطلاعات  و جامعة اطلاعات ایالات متحده 48  ارزیابی شوند.

ماهیت و عملکرد "این-کیو-تل" دارای تفاوت‌های بنیادی با "آی‌ای‌آر‌پی‌‌ای 49 " وابسته به دفتر مدیریت ملی اطلاعات 50 و "دی‌ای‌آر‌پی‌ای 51" وابسته به وزارت دفاع ایالات متحده 52 می‌باشد 53. این-کیو-تل به عنوان یکی از شرکت‌های معتمد  و طرفِ قرارداد با سرویس‌های امنیتی، تکنولوژی‌های مورد نیاز (یا دارای قابلیت‌های مورد توجه) سرویس‌های امنیتی ایالات متحده را شناسایی و خریداری نموده آنها را پس اعمال تغییرات مورد نیاز به عنوان محصول نهایی در اختیار این سرویس‌های قرار می‌دهد.

برای مثال در 1999 "این-کیو-تل" به عنوان یکی از نخستین پروژه‌های خود تکنولوژی مورد استفاده توسط قمارخانه‌های شهر لاس‌وگاس را که به کمک آن افراد دارای سابقة تقلب شناسایی شده و از ورود آنها به تمام قمارخانه‌های شهر ممانعت به عمل می‌آمد خریداری کرده آن را در قالب پروژه‌ای برای جستجوی همزمان اطلاعات در بانک‌های اطلاعاتی "دی‌آی‌ای 54" و "اس‌او‌کام 55" برای شناسایی افراد تحت تعقیب به این سرویس‌ها فروخت 56.

معرفی تمامی شرکت‌هایی که در عرصة فن‌آوری‌های مختلف با مشارکت این-کیو-تل یا اساساً برای کار با  این-کیو-تل ایجاد شده‌اند مستلزم انجام پژوهشی مستقل خواهد بود اما نگاهی هر چند گذرا به فهرست شرکت‌هایی که در زمان این نگارش و روی سایت رسمی شرکت این-کیو-تل دارای "مشارکت استراتژیک" با این-کیو-تل معرفی گردیده‌اند نمایانگر نکاتی آموزنده خواهد بود:

         فهرست شرکت‌ها و موسسات دارای "ارتباط استراتژیک" با " این-کیو-تل " در ابتدای سال .2011 57

Quantum4D

Qynergy

Recorded Future

RedSeal Systems

Rhevision Technology

Semprius

Seventh Sense Biosystems

SkyBuilt Power

Silver Tail Systems

Sonitus Medical

SpectraFluidics

SpotterRF

StreamBase Systems

T2 Biosystems

Tendril

Teradici

TerraGo Technologies

Thetus

Traction Software

Veracode

Visible Technologies

VSee

WiSpry

GATR Technologies

Geosemble

Innocentive

iMove

Infinite Power Solutions

IntegenX

KZO Innovations

Language Weaver

LensVector

Lingotek

Lucid Imagination

MedShape Solutions

MotionDSP

Nanosys

Nextreme Thermal Solutions

NovoDynamics

OpGen

Palantir Technologies

Paratek

Pelican Imaging

Perceptive Pixel

Pixim

piXlogic

QD Vision

 

3VR Security

AdaptivEnergy

Adapx

Advanced Photonix, Inc.

Arcxis

Asankya

Basis Technology

Bay Microsystems

Boreal Genomics

CallMiner

Cambrios

Carnegie Speech

Cleversafe

CopperEye

Destineer

Elemental Technologies

Ember Corporation

Endeca

Etherstack

febit

FireEye

Fluidigm

FMS

FortiusOne

Gainspan

بررسی دقیق شرکت‌هایی نام برده شده در این جدول به سادگی نشان می‌دهد که علاوه بر شرکت‌هایی مثل بیسیس تکنولوژی، نووداینامیکز، کالرماینر، کارنگی اسپیچ، لنگویج ویور و لینگوتک که پیشتر در این نوشته  مورد اشاره قرار گرفتند تقریباً تمام شرکت‌های امریکایی عرضه کنندة فن‌آوری‌های پیشرفتة مرتبط با ایجاد، ذخیره سازی، ایمن سازی، تجزیه و تحلیل و انتقال اطلاعات اعم از تصویری، شنیداری و یا مکتوب در فهرست شرکای استراتژیک "این-کیو-تل" قرار دارند:

شرکت کلورسیف 58عرضه کنندة تجهیزات لازم برای نگهداری حجم بسیار  زیاد داده  بوده، شرکت کوپرآی 59 عرضة کنندة تجهیزات مورد نیاز برای مدیریت و نگهداری بلند مدت اطلاعات می‌باشد، شرکت فورتیوس‌وان 60 عرضه‌کنندة الگوریتم‌های لازم برای پردازش حجم بسیار زیاد اطلاعات و شرکت پلانتیر تکنولوژیز 61 عرضه‌کنندة نرم‌افزارهای لازم برای پردازش حجم بسیار زیاد اطلاعات می‌باشد.

شرکت اف‌ام‌اس 62 طراح بانک‌های اطلاعاتی تقریباً برای تمام تولیدکنندگان مهم نرم افزار در امریکا و اروپا (از جمله مایکروسافت و اوراکل) بوده شرکت آسانکیا 63 عرضه‌ کنندة سیستم‌های بهینه‌ساز انتقال اطلاعات توسط  اینترنت و شرکت بی‌مایکروسیستمز 64 عرضه کنندة فن‌آوری شبکه‌های ارتباطی پر سرعت است.  جئوسیمبل 65 عرضه کنندة سیستم‌های یکپارچه کنندة اطلاعات (شامل نقشه‌ها، عکس‌های هوایی، بانک‌های اطلاعاتی و...)  و اداپکس 66 تولید کنندة قلم‌هایی است که به طور اتوماتیک دست نوشته‌ها را ذخیره سازی نموده آنچه به طور دستی نوشته می‌شود را به داده‌های قابل استفاده در نرم افزارهای مختلف کامپیوتری تبدیل می‌کند.

شرکت ایتراستاک 67  ارائه دهندة امتیاز نرم‌افزارهای مخابرات بی‌سیم به تولید کنندگان این نوع محصولات در سراسر جهان بوده، شرکت امبر 68  تولید کنندة نیمه‌هادی‌ها و سیستم‌های کم مصرف بی‌سیم است، شرکت گین‌اسپن  69 کم‌مصرف‌ترین 70 سیستم‌های وای‌فای 71 در جهان را تولید می‌کند 72.  شرکت پاراتک 73 تولید کنندة مدارهای آراِف 74 چند کارة دارای قابلیت کار با فرکانس‌ها مختلف برای دستگاه‌های ارتباط  بی‌سیم بوده و شرکت وای‌اسپرای 75 تولید کنندة مدارهای مجتمع آر‌اِف برای تولید کنندگان سیستم‌های بی‌سیم می‌باشد.

شرکت فایرآی 76 عرضه کنندة سیستم‌های محافظت از شبکه‌‌ و شرکت ردسییل سیستمز 77 عرضه کنندة سیستم‌های شناسایی و هشدار نفوذ به شبکه‌ می‌باشد، شرکت وراکد78 عرضه کنندة سیستم‌های تست و شناسایی حفره‌های امنیتی در نرم‌افزارهای تولید شده توسط تولید کنندگان مشهور نرم‌افزار در جهان بوده و شرکت سیلور تیل سیستمز 79 عرضه کنندة سیستم‌های شناسایی جعل در شبکه‌های بانکداری و تجارت الکترونیک می‌باشد. شرکت تری‌وی‌آر 80 عرضه کنندة  دوربین‌های امنیتی دارای قابلیت جستجو  و شرکت پای‌اکس‌لاجیک 81 عرضه کنندة موتورهای جستجوی تصویری می‌باشند.

با این اوصاف در حقیقت باید  گفت علاوه بر این که ایدة اینترنت در 1969 توسط تکنولوژی‌های توسعه یافته توسط آژانس پروژه‌های پیشرفتة دفاعی در وزارت دفاع امریکا به بهره‌برداری رسید، استفاده از اینترنت در حال حاضر هم عملاً با استفاده از فن‌آوری‌ها ابداع شده با مشارکت آژانس مرکزی اطلاعات امریکا (سی‌آی‌ای) در وضعیت فعلی قرار گرفته است.

اما در فهرست شرکای استراتژیک شرکت "این-کیو-تل" وابسته به آژانس مرکزی اطلاعات امریکا،  نام دو شرکت دیگر هم به چشم می‌خورد که توجه به فن‌آوری‌های عرضه شده توسط آنها می‌تواند بسیار حائز اهمیت. شرکت ویزبل تکنالوجیز 82  "ارائه دهندة راه‌ حل‌های جامع برای نظارت، تجزیه و تحلیل و تاثیرگذاری بر رسانه‌های اجتماعی 83 و پدید آورندة سیستم‌های حقیقتاً منحصر به فرد ویزبل اینتلیجنس 84  و تروکست 85 می‌باشد.

ویزبل اینتلیجنس به طور شبانه روزی از  صدها میلیون سایت، در تمام بخش عمومی اینترنت و برخی سایت‌های برگزیدة خصوصی اقدام به جمع آوری اطلاعات می‌نماید. این سیستم علاوه بر سایت‌های خبری و سایت‌های رسانة اجتماعی مشهور نظیر تویتر 86 ، فیس‌بوک 87 ، یوتیوب 88 ، لینکداین 89 و مای‌اسپیس 90 بیش از 250 میلیون وبلاگ، بیش از 5 میلیون گروه یوزنت 91 ، مجمع 92 و تابلوی اعلان 93 اینترنتی و ... توسط ابزارهای جستجوی خود به طور شبانه روزی تحت نظارت قرار داده و نتیجتاً می‌تواند مشخص کند در هر یک از نواحی مختلف جهان چه درصد از کاربران اینترنت از سال 2005 تا امروز حاضر راجع به کدام موضوعات چه نظراتی ابراز نموده و چگونه می‌توان نظرات فعلی آنها را تحت تاثیر قرار داد 94. 

اگر دقت کنیم که شرکت ویزبل تکنالوجیز برای مشتریان تجاری خود (که مایکروسافت95 ، هورمل 96 و ریزاکس 97 از جملة آنها معرفی شده‌اند) در حقیقت این امکان را فراهم می‌آورد که به آنچه در تمام اینترنت و به زبان‌های مختلف راجع به محصولاتشان گفته می‌شود "گوش داده" و  با مدیریت این نظرات از طریق وارد شدن به گفتگوها و یا سایر اقدامات موثر از حیثیت اینترنتی خود صیانت نمایند 98.

شرکت ریکوردد فیوچر 99  یکی دیگر از موتورهای جستجوگر ویژة اینترنت است که در فهرست شرکای استراتژیک شرکت این-کیو-تل قرار دارد. جستجوگر شرکت ریکوردد فیوچر تمام اطلاعات روی اینترنت را با هدف پیشبینی آینده مورد تجزیه و تحلیل و جمع بندی قرار داده و بر اساس اطلاعات استخراج شده از سایت‌های مختلف اینترنتی تلاش می‌کند تا پیشبینی کند که چه اتفاقاتی ممکن است در کجا و در چه زمانی به وقوع بپیوندد.

نکتة جالب این که شرکت ریکوردد فیوچر در حقیقت یکی از موارد انکارناپذیر همکاری (دست‌کم اقتصادی) شرکت گوگل با سرویس‌های اطلاعاتی ایالات متحده نیز به شمار می‌رود  چرا که هم این-کیو-تل 100  به نمایندگی از سرویس‌های اطلاعات ایالات متحده و هم به فاصلة کوتاهی پس از آن گوگل ونچرز 101 به نمایندگی از شرکت گوگل در سال 2010 اقدام به سرمایه گذاری در شرکت ریکوردد فیوچر نموده‌اند.

هر چند این سرمایه‌گذاری‌ها یا به تعبیر این-کیو-تل "مشارکت‌های استراژیک"  انجام شده به نمایندگی از جامعة اطلاعاتی ایالات متحده، در شرکت‌های ارائه دهندة سیستم‌های مترجم و نیز سیستم‌های ذخیره سازی و طبقه بندی حجم انبوه اطلاعات، به خودی خود می‌تواند دلیلی قابل قبول برای پذیرش گزارش جولای سال 2010 واشنگتن پست در این خصوص باشد که سیستم‌های شنود فقط در "سرویس امنیت ملی" ایالات متحده روزانه 7/1 میلیارد ایمیل، تماس تلفنی و سایر انواع ارتباطات را شنود و ذخیره سازی می‌کنند، طوری که نه "سرویس امنیت ملی" و نه سایر  آژانس‌های اطلاعاتی امریکا هیچکدام از تحلیل‌گر و مترجم کافی برای طبقه بندی این حجم  از اطلاعات برخوردار نیستند،

اما همانطور که گفته شد خدمات ارائه شده توسط شرکت‌های مثل ویزبل تکنالوجیز  و ریکوردد فیوچر  به مشتریان تجاری، منحصراً مبتنی بر اطلاعات مکشوف موجود روی اینترنت (و نه اطلاعات خصوصی قابل استحصال از ترافیک اینترنت) می‌باشد 102و واضح است که تکنولوژی‌های توسعه یافته توسط این شرکت‌ها به طور بالقوه می‌تواند برای آن دسته از "شرکای استراتژیک" که با هیچ محدودیتی در دسترسی به محتواهای عمومی و یا خصوصی در اینترنت مواجه نبوده و عملاً به تمام ترافیک اینترنت (از جمله کلیة پیام‌های الکترونیک ارسال شده، دریافت شده، ذخیره شده و یا حتی پاک شده) دسترسی دارند، فراهم آورندة امکانات بسیار گسترده‌ای برای شنود، رهگیری و طبقه بندی و تجزیه و تحلیل اطلاعات حاصل از شنودها در ایالات متحدة امریکا باشد.

این که در حال حاضر سرویس‌های امنیتی ایالات متحده از چه سیستم یا سیستم‌هایی برای شنود ترافیک اینترنت استفاده می‌کنند مشخص نیست اما در میان سیستم‌های شنود مورد استفاده توسط نهادهای مختلف امنیتی در امریکا، سیستم "کارنیواور 103" که از 1999 تا سال 2005 مورد استفادة اف‌بی‌آی 104 بوده  یکی از بحث‌انگیز‌ترین سیستم‌های شنود  به شمار می‌رود 105. سیستم شنود "کارنیواور" با مجوز مقامات قضایی 106در مرکز داده‌های 107شرکت‌های ارائه دهندة خدمات اینترنتی 108  نصب می‌شد و کل ترافیک اینترنتی ارائه شده توسط این شرکت‌ها را برای یافتن شواهد و مدارک مورد نیاز در تحقیقات اف‌بی‌آی مورد بازبینی قرار می‌داد.

البته  این سیستم توسط رسانه‌ها سیستم "شنود اینترنت 109" یا سیستم "تفحص‌ اینترنت 110" نامید می‌شد و مقامات قضایی و نیز خود اف‌بی‌آی همواره با وسواس آن را  یک "ابزار عیب‌یابی شبکه 111" می‌نامیدند که اگر توصیف اف‌بی‌آی از عملکرد این سیستم "همة واقعیت" فرض شود به لحاظ فنی نام نادرستی نخواهد بود چرا که عملکرد "کارنیواور" شباهت بسیار زیادی به نرم‌افزارهای  "بازبینی بسته‌های اطلاعات 112"  دارد که توسط مدیران شبکه‌ها برای شناسایی و  برطرف نمودن ایرادهای شبکه مورد استفاده قرار می‌گیرد.

در حالت عادی هر یک از کامپیوترها متصل به یک شبکه فقط بسته‌های اطلاعاتی فرستاده شده به آدرس تعیین شده برای همان کامپیوتر روی شبکه را مورد بازبینی قرارداده و بقیة ترافیک شبکه را نادیده می‌گیرد اما وقتی که یکی از کامپیوترهای  متصل به شبکه مجهز به سیستم "بازبینی بسته‌های اطلاعاتی" باشد، این کامپیوتر تمام جریان اطلاعات شبکه‌ای که روی آن نصب گردیده را تحت نظر داشته و می‌تواند از طریق بازبینی تمام بسته‌ها اطلاعاتی در حال تبادل توسط تمام کامپیوترهای شبکه،  بسته‌هایی که دارای مشخصات از پیش تعریف شده هستند را شناسایی و از روی آنها کپی تهیه کند.

واضح است که حجم اطلاعاتی که این سیستم خواهد "دید" بستگی به مکان قرار گرفتن آن روی شبکه خواهد داشت: اگر جای قرار گرفتن  سیستم یکی از انشعابات فرعی که فرضاً فقط به10 کامپیوتر متصل گردیده است تعیین شود، سیستم فقط ترافیک مربوط به همان 10 کامپیوتر را زیر نظر خواهد داشت ولی اگر سیستم در دیتا سنتر یعنی محلی که اف‌بی‌آی با حکم دادگاه آن را نصب می‌کند قرار داشته باشد عملاً تمام ترافیک مربوط به همة کامپیوترهای متصل به شبکه  تحت نظارت سیستم بوده 113 و سیستم می‌تواند از طریق بازبینی تمام بسته‌ها اطلاعاتی در حال تبادل توسط شبکه،  بسته‌هایی که دارای مشخصات از پیش تعریف شده (توسط اف‌بی‌آی ، یا دادگاه) هستند را شناسایی کرده  و از روی آنها کپی تهیه کند. 

وقتی که یک کاربر با کامپیوتر خود اصطلاحاً به "اینترنت" متصل می‌شود در حقیقت به شبکة ایجاد شده توسط یکی از شرکت‌های "فراهم آورندة خدمات اینترنت" می‌پیوندد که خود این شبکه از طریق مسیرهای بین شبکه‌ای 114 ایجاد شده میان شبکه‌ها به شبکه‌های ایجاد شده توسط سایر شرکت‌های "فراهم آورندة خدمات اینترنت" متصل می‌باشد. شرکت‌های "فراهم آورندة خدمات اینترنت" در در امریکا و تمام کشورهای غربی موظف به ذخیره‌سازی اطلاعات رد و بدل شده توسط شبکه‌هایشان برای مدت زمان که کمترین مقدار آن توسط قوانین مشخص گردیده است می‌باشند. 

اگر "سیستم بازبینی بسته‌های اطلاعات" روی   یکی از سرورهای شرکت‌ "فراهم آورندة خدمات اینترنت" نصب شده و وظیفة شناسایی و کپی برداری از تمام بسته‌های مربوط به یک آدرس مشخص به آن محول شده باشد، این سیستم  از هر آنچه با آن آدرس توسط شبکه ارتباط برقرار کرده کپی برداری می‌کند یعنی اگر آدرس به یک وب‌سایت خاص تعلق داشته باشد دقیقاً مشخص خواهد شد چه کاربرانی با کدام آدرس‌ها در چه زمان‌هایی از کدام روزها از آن وب‌سایت بازدید نموده  و کدام قسمت‌های آن  را مورد بازبینی قرار داده‌اند و اگر آدرس به یک کاربر خاص تعلق داشته باشد، دقیقاً مشخص خواهد بود وی در چه زمان‌هایی روی شبکه چه فعالیت‌هایی داشته است.

واضح است که کپی تمام صفحاتی که شخص دیده، تمام ایمیل‌هایی که دریافت کرده یا فرستاده، تمام آهنگ‌هایی که شنیده،  تمام عکس‌ها و فیلم‌هایی که از طریق اینترنت دیده  یا ارسال کرده و نیز تمام گفتگوهایی که توسط اینترنت انجام داده به همراه آدرس دقیق فرستند و گیرنده فقط و فقط توسط همین بسته‌ها است که انتقال می‌یابد لذا با شناسایی و کپی برداری از بسته‌های دارای آدرس شخص مورد نظر عملاً کپی تمام فعالیت‌های او به همراه زمان دقیق وقوع هر فعالیت و آدرس مربوط به طرف یا طرف‌های مقابل ثبت و ضبط خواهد گردید 115 و سیستم "بازبینی بسته‌های اطلاعات"  با هیچگونه محدودیتی (مثلا از ناحیه کلمات عبور) مواجه نخواهد بود چرا که  تمام ترافیک شبکه توسط سیستم مورد بررسی قرار گرفته و تمام بسته‌هایی که از آدرس یا آدرس‌های "هدف" دریافت یا به آنها ارسال شود عیناً کپی برداری و ذخیره سازی می‌شود و هیچ بسته‌ای قبل از بازبینی شدن به وسیلة این سیستم توسط سرور شبکه قابل نقل و انتقال نخواهد بود.

واضح است که به کمک چنین سیستمی علاوه بر انجام عملیات شنود روی آدرس‌های از پیش مشخص شده، امکان تعیین این که چه آدرس‌هایی "بهتر است" برای مورد شنود قرار گرفتن کاندید شوند نیز وجود خواهد داشت چرا که "سیستم بازبینی بسته‌های اطلاعات"  می‌تواند همه آدرس‌هایی که فرضاً طی ماه گذشته بیش از شش  بار از یک وب‌سایت خاص بازدید نموده‌اند را جهت مورد شنود قرار گرفتن به مقامات قضایی معرفی نموده و یا در تمام ترافیک شبکه بسته‌هایی را جستجو نماید یک کلمه یا عبارت یا شماره یا جملة خاص در آنها و جود دارد و سپس تمام آدرس‌های مربوط به گیرنده‌ها و فرستنده‌های این بسته‌ها را به آدرس‌های هدف برای عملیات شنود تبدیل نماید. 

با این اوصاف واقعیت این است که سرویس‌های امنیتی ایالات متحده به لطف امریکایی بودن اینترنت مورد استفاده توسط کاربران عملاً "همه چیز" را در مورد آنها می‌دانند: آنها آدرس آی‌پی کاربران را ذخیره نموده از محتوای همة جستجو‌های اینترنتی کاربران نسخه برداری می‌کنند. آنها کپی هر ایمیلی که کاربران فرستاده باشند یا دریافت نموده و یا حتی پاک کرده باشند را برای همیشه بایگانی می‌کنند.

آنها می‌دانند که کاربران چه زمانی در حال خواندن کدام صفحات روی اینترنت بوده‌اند، آنها می‌دانند دوستان هر کاربر چه کسانی هستند ، آنها از محل زندگی و محل کار کاربران و تمام دوستانشان اطلاع کم و بیش دقیق داشته  و می‌دانند کاربران اوقات فراغت خود را در چه امکانی صرف چه کارهایی می‌کنند، آنها نه فقط از مشکلات جسمانی، بیماری‌ها یا بی‌پولی‌ها که حتی از خصوصی‌ترین مشکلات زندگی خانوادگی کاربران در حدی که خود یا دوستانشان راجع به آن روی اینترنت صحبت کرده‌اند اطلاع داشته با گرایشات سیاسی، اجتماعی و فرهنگی کاربران دارای آشنایی کامل هستند و با در اختیار داشتن این حجم عظیم از اطلاعات خصوصی عملاً می‌دانند که کاربران در چه مقاطعی حتی در حال فکر کردن راجع به چه موضوعاتی بوده‌اند و جالب این که به صرف داشتن این اطلاعات خصوصی که گاه تحت پوشش "هک" علیه اشخاص مختلف موضوع افشاگری‌های گوناگون بوده و در سایر موارد به عنوان دادهای اطلاعاتی مورد استفادة تحلیل‌گران قرار ‌گرفته بسنده ننموده و به تصریح سایت رسمی شرکت‌های ارائه دهندة نرم‌افزار‌ها تجزیه‌تحلیل و هدایت شبکه‌های اجتماعی نظیر ویزبل تکنالوجیز، علاوه بر نظارت، مدیریت طرز فکر اعضای شبکه‌های اجتماعی را نیز به صورت یک پروژة کاملاً موجه علناً در دستور کار خود دارند.

این که این نوع شیوه‌های مدیریت طرز فکر تا چه اندازه تاثیرگذار بوده و یا خواهد بود موضوع نوشتة حاضر نیست: همة کاربران اینترنت معتقدند که "عقلشان می‌رسد" و شاید دقیقاً به همین دلیل هم شبکه‌های اجتماعی با بیش از 800 میلیون کاربر در سراسر جهان که همگی از طریق "خود اظهاری" خصوصی‌ترین اطلاعات زندگی شخصی خود را در اختیار آنها قرارداده و می‌دهند، روی دیوار خیلی از شهرهای جهان "جئنا لنبقی " نوشته‌اند.

اما در خصوص میزان پذیرش ارزش‌های یا ضد ارزش‌های تبلیغ شده توسط این نوع شبکه‌ها آنچه مسلم این که در بسیاری از کشورهای جهان اگر از کسی که شما را نمی‌شناسد درخواست کنید محض تماشا، نمونه‌هایی از تصاویری که از دوستان یا خویشاوندان خود روی شبکه‌های اجتماعی قرار داده را برایتان بلوتوث کند آدم بیماری تلقی خواهید شد که در صورت سماجت و اصرار احتمالاً کارتان به دعوا و کتک کاری خواهد کشید اما اگر  "فیس بوک داشته باشد" با انتقال همان تصاویر به گوشی تلفن همراه خود (و شاید خیلی بیشتر) فقط به اندازة فشار چند کلید فاصله خواهید داشت بدون اینکه کسی متوجه بیماری شما شود!

پی نوشت ها:

 Internet Surveillance System1

2 Internet Probe

3 Network Diagnostic Tool

4 Packet Sniffer

   در صورت نیاز به اطلاعت بیشتر، نحوة عملکرد برنامة (Sniff'em™) که یک برنامة  تجاری "شناسایی بسته‌ها" برای شبکه‌های محلی می‌باشد در آدرس زیر قابل مشاهده می‌باشد:

“Sniff'em™ White Paper”. Available online at: http://www.sniff-em.com/whitepaper/packet_sniffer.pdf

5 Gateway

6 Content

7 Context

8 Purpose

9 Carnegie Speech Company (http://www.carnegiespeech.com./). Carnegie Speech Company is the premier developer of software for assessing and teaching spoken language skills. Using state-of-the-art speech recognition and artificial intelligence technologies licensed from Carnegie Mellon University, Carnegie Speech enables cost-effective, scalable and personalized spoken language instruction that maximizes training effectiveness and minimizes training time. With years of linguistic research, world-class technology and language tutoring expertise, Carnegie Speech provides language training products to a diverse and global clientele.

10  Language Weaver, Inc. (http://www.languageweaver.com/)

11 SDL Language Weaver

12 Multilingual

13  Basis Technology Corp. (http://www.basistech.com/)

14…Since our founding in 1995, our products and services have been used by over two hundred major firms, including Cisco, Compuware, Convera, EMC, HP, Microsoft, Oracle, SAS, Siebel, Symantec, and Verity. Our language analysis software is widely used in the U.S. defense and intelligence industry by firms such as BBN, CACI, Lockheed Martin, MITRE, Northrop Grumman, and SAIC. We're also the top provider of Asian linguistic technology to web search engines, including AOL, Ask, Google, Live Search, and Yahoo!. Basis Technology Corp (2011): “About Us”. Available (1389/11/02) online at:

http://www.basistech.com/about/

15Optical Character Recognition

16NovoDynamics Inc.: (http://www.novodynamics.com/)

17Thomas Alva Edison (February 11, 1847 – October 18, 1931): American inventor, scientist, and businessman.

18Speech analytics

19CallMiner Eureka!

20CallMiner Inc. (http://www.callminer.com/)

21Technology Marketing Corporation (February 03, 2010): “CallMiner Eureka!® Awarded Product of the Year Award for Speech Analytics” Available (1389/07/11) online at:

http://www.businesswire.com/news/home/20100203006432/en/CallMiner-Eureka!%C2%AE-Awarded-Product-Year-Award-Speech

22Tempo

23 National Security Agency (NSA) also Central Security Service (CSS): http://www.nsa.gov/

سرویس امنیت ملی ایالات متحده  در 4 نوامبر سال 1952 تاسیس گردیده و وظیفة اصلی آن شنود و کشف رمز ‌های مخابراتی در سراسر جهان می‌باشد.

24Database

25Michael E. Leiter, Acting director of the United States National Counterterrorism Center (NCTC) since November 2007  and director of the National Counterterrorism Center: June 12, 2008– Present: http://www.nctc.gov/about_us/director_bio.html

26United States National Counterterrorism Center (NCTC): http://www.nctc.gov/

مرکز ملی مقابله یا تروریسم  به عنوان یکی از ادارات (Office of the Director of National Intelligence) در 4 آگوست سال 2004 تاسیس گردید. کارکنان آن مجموعه‌ای از اعضای سرویس‌های اطلاعاتی مختلف ایالات متحده می‌باشند.

27Hard drive

28Priest, Dana and William M. Arkin (Washington Post, July 19, 2010): “A hidden world, growing beyond control”. Available online (1389/11/13) at: http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/

29eNews Park Forest (Tuesday, 15 February 2011): “Remarks by Secretary of State Clinton Re: Internet Rights and Wrongs: Choices & Challenges in a Networked World”. Available (1380/11/27) online at: 

http://www.enewspf.com/latest-news/latest-national/21825-remarks-by-secretary-of-state-clinton-re-internet-rights-and-wrongs-choices-a-challenges-in-a-networked-world.html

این همان سخنرانی معروف خانم کلینتون در حمایت از آزادی بیان روی  اینترنت در (George Washington University) است که طی آن وقتی (Ray McGovern) کارمند باز نشستة 71 سالة (CIA) به نشانة مخالفت با اظهارات خانم کلینتون از صندلی خود بلند شده و ساکت ایستاد توسط یک مامور لباس شخصی و یک پلیس یونیفورم دار مورد حمله قرار گرفت و در حالی که روی زمین کشیده ‌شده و فریاد میزد (So this is America?) در برابر دوربین‌های خبری به بیرون از سالن منتقل شد و خانم کلینتون هم در آن  تصریح کرد:

…The United States could neither provide for our citizens’ security nor promote the cause of human rights and democracy around the world if we had to make public every step of our efforts. Confidential communication gives our government the opportunity to do work that could not be done otherwise

30 Language Weaver, Inc (2011): “SDL Language Weaver Government Translation Solutions”. Available (1389/11/02) online at: http://www.languageweaver.com/Solutions/Government/

31 Lingotek: (http://www.lingotek.com/)

32Collaborative Translation Technology

33Microsoft SharePoint: (http://sharepoint.microsoft.com/)

34Collaborative Translation Platform™

35 Draper

36Utah

37Canopy Ventures: (http://www.canopy.com/) …We are an early-stage venture capital firm targeting information technology companies in the western United States. Our primary areas of focus include enterprise software, IP video technologies, networking and communications, security software, WI-FI broadcasting, IT hosting and software as a service. Canopy Ventures: (2011) “Canopy Portfolio Companies”. Available (1389/11/02) online at: http://www.canopy.com/companies.php

38 Flywheel Ventures: (http://www.flywheelventures.com/). Flywheel Ventures focuses on seed-stage and early-stage companies with solutions that address key global challenges in digital services, infrastructure technology, energy technology, and water technology. [Flywheel Ventures (2011): “About Flywheel Ventures”. Available (1389/11/02) online at:

http://www.flywheelventures.com/index.php/website/about_flywheel_ventures/

39 Lingotek: (11/10/2010): “Lingotek Creates Microsoft SharePoint Integration, Enables Users to Easily Translate Content Inside SharePoint” Available (1389/11/02) online at:

http://www.lingotek.com/content/lingotek-creates-microsoft-sharepoint-integration-enables-users-easily-translate-content-ins

40 Lingotek (Mon, 03/22/2010): “In-Q-Tel Extends Strategic Relationship with Lingotek” Available (1389/11/02) online at:

http://www.lingotek.com/content/in-q-tel-extends-strategic-relationship-lingotek

41 Basis Technology Corp (2011): “Main page. Available (1389/11/02) online at: http://www.basistech.com/

42 Troy M. Pearsall (http://www.iqt.org/news-and-press/press-kit/Troy_M_Pearsall.pdf)

43 Carnegie Speech (2011): “Government; In-Q-Tel Relationship” Available (1389/11/02) online at:

http://www.carnegiespeech.com/industries/government.php

44 The Lockheed U-2 (Dragon Lady): single-engine, very high-altitude (21,000 meters) day and night all-weather surveillance reconnaissance aircraft operated by the United States Central Intelligence Agency (1957)

45 The CORONA satellite program was a series of 144 American strategic reconnaissance satellites produced and operated by the Central Intelligence Agency Directorate of Science & Technology. They were used for photographic surveillance of the Soviet Union (USSR), the People's Republic of China, and other areas beginning in June 1959 and ending in May 1972. The Corona satellites were designated KH-1, KH-2, KH-3, KH-4, KH-4A and KH-4B. KH stood for "Key Hole" or "Keyhole"

46…In-Q-Tel was chartered in February 1999 by a group of private citizens at the request of the Director of Central Intelligence and with the support of the U.S. Congress. IQT was tasked with building a bridge between the Agency and a new set of technology innovators.

47 In-Q-Tel (2011): “About In-Q-Tel” Available (1389/11/02) online at: http://www.iqt.org/about-iqt/history.html#

48 Central Intelligence Agency (May 04, 2007): “In-Q-Tel”. Available (1389/11/12) on line at:

https://www.cia.gov/library/publications/additional-publications/in-q-tel/index.html

49 In-Q-Tel: (http://www.iqt.org/)

50Central Intelligence Agency (CIA): https://www.cia.gov/

آژانس مرکزی اطلاعات در 18 سپتامبر سال  1947 تشکیل شده، شمار کارکنان و میزان بودجة سالانة آن دارای طبقه بندی می‌باشد (شمار کارکنان آن در سال 2010 حدود 20000 برآورد گردیده است).

51 Not-for-profit corporation

52Privately held company

53 United States Intelligence Community (IC): http://intelligence.gov/

انجمن (یا جامعة اطلاعات ایالات متحده در 4 دسامبر 1981 ایجاد گردید. سایت رسمی انجمن اطلاعاتی ایالات متحده اعضای آن را متشکل از 17 نهاد  به شرح زیر معرفی نموده:

[1] Air Force Intelligence or Air Force Intelligence, Surveillance and Reconnaissance Agency (AFISRA), [2] Army Intelligence or Army Military Intelligence (MI), [3] Central Intelligence Agency (CIA), [4] Coast Guard Intelligence (CGI), [5] Defense Intelligence Agency (DIA), [6] United States Department of Energy - Office of Intelligence and Counterintelligence (OICI), [7] United States Department of Homeland Security - Office of Intelligence and Analysis (I&A), [8] United States Department of State - Bureau of Intelligence and Research (INR), [9] United States Department of the Treasury - Office of Terrorism and Financial Intelligence (TFI), [10] Drug Enforcement Administration (DEA), [11] Federal Bureau of Investigation (FBI),  [12] Marine Corps or Intelligence Marine Corps Intelligence Activity (MCIA), [13] National Geospatial-Intelligence Agency (NGA), [14] National Reconnaissance Office (NRO),  [15] National Security Agency (NSA), [16] Navy Intelligence or Office of Naval Intelligence (ONI), [17] Office of the Director of National Intelligence (DNI). [United States Intelligence Community (2011): “About The Intelligence Community: Seventeen Agencies and Organizations United Under One Goal”. Available (1389/11/13) online at: http://intelligence.gov/about-the-intelligence-community/ ]

54The Intelligence Advanced Research Projects Activity (IARPA)

55Office of the Director of National Intelligence (DNI): http://www.dni.gov/

دفتر مدیریت ملی اطلاعات ایالات متحده در 22 آوریل سال 2005 برای جمع بندی اطلاعات و ایجاد هماهنگی میان 16نهاد اطلاعاتی دیگر ایالات متحده تشکیل شده شمار کارکنان و میزان بودجة سالانة آن دارای طبقه بندی می‌باشد. (شمار کارکنان آن در سال 2010 حدود 1500 برآورد گردیده است).

56 The Defense Advanced Research Projects Agency (DARPA): http://www.darpa.mil/

دی‌ای‌آر‌پی‌ای در سال 1958 توسط وزارت دفاع ایالات متحده تاسیس شده و در حال حاضر با 240 کارمند دارای بودجة سالانه‌ای بالغ بر 2/3 میلیارد دلار  (سال 2010) می‌باشد.

57 United States Department of Defense (USDOD): http://www.defense.gov/

وزارت دفاع ایالات متحده دارای حدود 700000 کارمند و 1418542نظامی و بودجة سالانه‌ای بالغ بر 664 میلیارد دلار (سال 2010) می‌باشد.

   از نظر تاریخی هواپیما، تانک، رادار، موتور جت، هلیکوپتر، کامپیوتر، سیستم‌ها بدون سرنشین و حتی بمب اتم یعنی فن‌آوری‌هایی که چهرة جنگ‌های و نیز ارتش‌های جهان را طی در قرن بیستم دچار تحولات بنیادین نمودند در حقیقت هیچ یک در پی برنامه‌ ریزی و یا تنظیم دکترین توسط‌ ارتش‌ها اختراع نشده‌ بودند بلکه نظامیان پس از اختراع این فن‌آوری‌ها از قابلیت‌های آنها برای مقاصد نظامی استفاده نمودند. وظیفة  دی‌ای‌آر‌پی‌ای شناسایی و مدیریت طرح‌ها و تکنولوژی‌هایی بوده است به طور بالقوه می‌توانند دارای کاربردهای نظامی باشند و آی‌ای‌آر‌پی‌‌ای هم که وظیفة مشابهی را برای سرویس‌های امنیتی عهده‌دار بوده است.

58The Defense Intelligence Agency (DIA): http://www.dia.mil/

دی‌آی‌ای که در 1 اکتبر 1961 تاسیس شده شمار کارکنان آن 16500 نفر برآورد می‌شود (شمار کارکنان و میزان بودجة سالانة این سازمان دارای طبقه بندی می‌باشد.

  The United States Special Operations Command (USSOCOM)

   اطلاعات مربوط به  این پروژه در پایان تحقیقاتی کمیتة منتخب اطلاعات سنای امریکا در این خصوص که آیا این سیستم توانسته بود قبل از رویداد 11 سپتامبر 2001 چهار تن از عوامل ماجرای 11 سپتامبر 2001  را به شناسایی نماید یا نه  در  22 دسامبر سال 2006 منتشر گردید برای اطلاعات بیشتر نگاه کنید به:

US Senate Select Committee on Intelligence (December, 22, 2006): “Able Danger: ssci #2006-4735”. Available (1389/11/12) online at: http://intelligence.senate.gov/abledanger.pdf 

59 In-Q-Tel (2011): “Technology Portfolio - Portfolio by Alphabetical Order”. Available (1389/11/02) online at: http://www.iqt.org/technology-portfolio/index-alphabetical.html#

60 Cleversafe:  (http://www.cleversafe.com/)

61 CopperEye: (http://www.coppereye.com/)

62 FortiusOne: (http://www.fortiusone.com/)

63Palantir Technologies: (http://www.palantir.com/)

64 FMS: (http://www.fmsasg.com/)

65Asankya: (http://www.asankya.com/)

66Bay Microsystems (http://www.baymicrosystems.com/)

67 Geosemble (http://www.geosemble.com/)

68Adapx: (http://www.adapx.com/)

69Etherstack: (http://www.etherstack.com/)

70Ember Corporation (http://www.ember.com/)

71GainSpan (http://www.gainspan.com/)

72Ultra-low power WiFi

73Wi-Fi (=Wireless Fidelity) is a term for certain types of wireless local area network (WLAN) that use specifications in the IEEE 802.11 set of standards for implementing wireless local area network (WLAN) computer communication in the 2.4, 3.6 and 5 GHz frequency bands. They are created and maintained by the IEEE LAN/MAN Standards Committee (IEEE 802). The base current version of the standard is IEEE 802.11-2007. The term Wi-Fi was created by an organization called the Wi-Fi Alliance, which oversees tests that certify product interoperability. A product that passes the alliance tests is given the label "Wi-Fi certified".

74 سیستم‌های ساخت این شرکت با یک باطری قلمی تا 10 سال قادر به کار هستن  Paratek: (http://www.paratek.com/)

75 RF (=Radio Frequency)

76WiSpry (http://www.wispry.com/)

77FireEye: (http://www.fireeye.com/)

78RedSeal Systems: (http://www.redseal.net/)

79Veracode: (http://www.veracode.com/)

80Silver Tail Systems: (http://www.silvertailsystems.com/)

813VR Security: (http://www.3vr.com/)

82piXlogic: (http://www.pixlogic.com/)

83 Visible Technologies (http://www.visibletechnologies.com/)

84 Social Media

85 Visible Intelligence™

86 TruCast®

87Twitter: (http://twitter.com/)

88 Facebook: (http://www.facebook.com/)

89YouTube: (http://www.youtube.com/)

90LinkedIn: (http://www.linkedin.com/)

91MySpace (http://www.myspace.com/)

92UseNet

93 Forum

94Message board

95Visible Technologies (2011): “Frequently Asked Questions”. Available (1389/11/02) online at:

http://www.visibletechnologies.com/software/faq/frequently-asked-questions/

96 Microsoft: (http://www.microsoft.com/)

97Hormel: (http://www.hormel.com/)

98Xerox: (http://www.xerox.com/)

99In-Q-Tel (2009): “Visible Technologies Announces Strategic Partnership with In-Q-Tel”. Available (1389/11/02) online at: http://www.iqt.org/news-and-press/press-releases/2009/Visible_Technologies_10-20-09.html

100Recorded Future (http://www.recordedfuture.com/)

101In-Q-Tel (January 2010): “Technology Portfolio - Recorded Future” Available (1389/11/02) online at:

http://www.iqt.org/technology-portfolio/Recorded%20Future.html

102 Google Ventures (May 2010): “Portfolio - Recorded Future”. Available (1389/11/02) online at:

http://www.google.com/ventures/recorded-future.html

   واقعیت این است که کاربران  معمولاً به عنوان مرحلة نهایی در ثبت نام برای دریافت صندوق‌های پست الکترونیکی خود در قالب قراردادی موسوم به (User Service Agreement) که عموماً هیچ یک از بندهای آن خوانده نشده و صرفاً با کلید روی گزینة (I Agree) مورد موافقت قرار می‌گیرد به شرکت‌های ارائة دهندة خدمات صندوق پست الکترونیکی نه فقط اجازة بازبینی اتوماتیک متن تمام نامه‌های دریافت و ارسال شدة خود را می‌دهند بلکه موافقت می‌کنند که بر اساس این متون هدف تبلیغات قرار بگیرند.

103 Carnivore (DCS1000)

"کارنیواور" در حقیقت نسل سوم از سیستم‌های  شنود اف‌بی‌آی بود.  نسل اول این برنامه‌ها مبتنی بر نسخه‌ای سفارشی از نرم‌افزار (Etherpeek) بود که  نسخه‌های‌های  تجاری آن توسط مدیران شبکه‌ها برای نظارت بر عملکرد و عیب‌یابی شبکه‌هایشان به کار گرفته می‌شد.  در 1997 اف‌بی‌آی سیستم (Omnivore) را بسط توسعه داد که هدف از طراحی آن نظارت بر ترافیک  ایمیل‌ها در آی‌اس‌پی های مشخص بود و در 1999 بسته‌ای به نام (DragonWare Suite) جایگزین (Omnivore) شد که متشکل شامل سه  سیستم (Packeteer)، (Coolminer) و (Carnivore) بود. در مورد عملکرد (Packeteer) و (Coolminer) جز نام آنها هرگز رسماً توضیحی توسط اف‌بی‌آی منتشر نشد اما سیستم (Carnivore)در برخی دادگاه‌ها به عنوان یکی از منابع تامین شواهد و مستندات پرونده‌ها معرفی می‌شد و لازم بود در مورد آن توضیح داده شود  که اطلاعات بسیار عمومی منتشر شده در مورد (Carnivore) روی سایت اف‌بی‌آی هم در حقیقت چیزی بیشتر از برنامه‌های  تجاری (Packet Sniffer)  به آن نسبت نمی‌داد. اف‌بی‌ای بعد از انتقادات رسانه‌ای به (Carnivore)  نام این سیستم را در گزارش‌ها به  (DCS1000) تغییر داد که (DCS) در آن مخفف (Digital Collection System) بود. برای اطلاعات بیشتر نگاه کنید به:

Foxnews (2005-01-18): "FBI Ditches Carnivore Surveillance System". Available (1388/01/12) online at: http://www.foxnews.com/story/0,2933,144809,00.html 

104 Federal Bureau of Investigation (FBI)

105 CNN (January 19, 2005):  “FBI cuts Carnivore Internet probe”. Available (1388/01/12) online at:

http://www.cnn.com/2005/TECH/internet/01/18/fbi.carnivore.ap/index.html

106 …Carnivore is a diagnostic tool providing the Agency with a surgical ability to intercept and collect the communications which are the subject of the lawful order while ignoring those communications which they are not authorized to intercept… the use of Carnivore as being is subject to intense oversight from internal FBI controls, the U. S. Department of Justice (both at a Headquarters level and at a U.S. Attorney's Office level), and by the Court. [FBI: “Carnivore Diagnostic Tool” Available online at: http://www.fbi.gov/hq/lab/carnivore/carnivore2.htm]

107 Data Center

108 Internet Service Provider (ISP)

109 Internet Surveillance System

110 Internet Probe

111 Network Diagnostic Tool

112 Packet Sniffer

   در صورت نیاز به اطلاعت بیشتر، نحوة عملکرد برنامة (Sniff'em™) که یک برنامة  تجاری "شناسایی بسته‌ها" برای شبکه‌های محلی می‌باشد در آدرس زیر قابل مشاهده می‌باشد:

“Sniff'em™ White Paper”. Available online at: http://www.sniff-em.com/whitepaper/packet_sniffer.pdf

113 Gateway

114  بر خلاف تصور عمومی روی اینترنت مبدا یا مقصد هیچ انتقال اطلاعاتی بی آدرس نیست. به طور استاندارد در تمام سیستم‌های عامل استاندارد  برای مشاهدة (Physical Address) یا  (Media Access Control Address) مودم و نیز (IP Address) اختصاص یافته به کامپیوتر کاربر از دستور (ipconfig) و برای مشاهدة (IP Address) وب‌سایت‌ها از دستور (ping) استفاده می‌شود. برای مثال برای مشاهده (IP Address) متعلق به سایت رسمی دانشگاه تهران به آدرس (http://www.ut.ac.ir/) کافیست دستور(ping ut.ac.ir)  و برای مشاهدة  (IP Address) و (MAC Address) کامپیوتر خودتان دستور (ipconfig /all) را روی خط فرمان اجرا کنید. (IP Address) فرستندة نامه‌های ارسال شده از (Hotmail) در سطر (X-Originating-IP) و . (IP Address) فرستندة نامه‌های ارسال شده از (Yahoo)  در سطر (Received) از (Header) نامه قابل مشاهده می‌باشد.

115  جئنا لنبقی به معنای "آمده‌ایم برای این که بمانیم" جمله‌ای بود که توسط ارتش صدام روی دیوار‌های خرمشهر در دوران اشغال این شهر نوشته شده بود.

انتهای متن/

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد